Dies ist der Befehl „policyd-spf“, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
python-policyd-spf – reiner Python-Postfix-Richtlinien-Daemon für die SPF-Überprüfung
VERSION
1.3
ANWENDUNG
HINWEIS: Je nach Verpackung und Verteilung kann der genaue Pfad zur ausführbaren Datei variieren
variieren.
$ Policyd-spf (Starten Sie mit der Verwendung der installierten Konfigurationsdatei)
$ Policyd-spf -h (Nutzungsmeldung anzeigen)
$ Policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf
(Zu verwendender Name der Konfigurationsdatei)
Konfigurationsoptionen werden in der Beispielkonfigurationsdatei beschrieben, die in installiert wird
/usr/share/doc/postfix-policyd-spf-python (policyd-spf.conf.commented) und in Policyd-
spf.conf(5). Die bereitgestellte setup.py installiert eine unkommentierte Konfigurationsdatei in
/etc/postfix-policyd-spf-python/.
Darüber hinaus werden bestimmte IP-Adressen oder IP-Adressen, die von aufgelisteten Domänen verwendet werden, auf die Whitelist gesetzt
aus SPF-Prüfungen wird unterstützt. Überspringen von SPF-Prüfungen für lokale Übermittlungen oder vertrauenswürdige Relays
ist ebenfalls vorhanden. Die Beispielkonfigurationsdatei und Policyd-spf.conf(5) zeigt das Format
benutzen.
anderes DOKUMENTATION
In dieser Dokumentation wird davon ausgegangen, dass Sie README_FILES/SMTPD_POLICY_README von Postfix gelesen haben
sind im Allgemeinen mit dem Sender Policy Framework (SPF) vertraut. Weitere Informationen finden Sie in RFC 7208.
Informationen zur Konfigurationsdatei finden Sie in man 5 Policyd-spf.conf.
man 5 Policyd-spf.peruser bietet Dokumentation zum Einrichten und Verwenden verschiedener
Konfigurationsoptionen pro Benutzer (E-Mail-Empfänger).
ZUSAMMENFASSUNG
python-policyd-spf ist ein Postfix-SMTPd-Richtlinien-Daemon für die SPF-Überprüfung. Es ist umgesetzt
in reinem Python und verwendet das pyspf-Modul. Die SPF-Website ist http://www.openspf.org/.
Die Postfix-Konfiguration muss geändert werden, um SPF zu überprüfen.
BESCHREIBUNG
Die Protokollierung wird an syslogd gesendet.
Jedes Mal, wenn ein Postfix-SMTP-Serverprozess gestartet wird, verbindet er sich mit dem Richtliniendienst
socket und Postfix führt eine Instanz dieses Python-Skripts aus. Standardmäßig ein Postfix-SMTP
Der Serverprozess wird nach 100 Sekunden Leerlaufzeit oder nach der Bedienung von 100 Clients beendet.
Dadurch werden die Kosten für den Start dieses Python-Skripts im Laufe der Zeit geglättet
Das standardmäßige policy_time_limit beträgt 1000 Sekunden. Dies kann für einige SMTP zu kurz sein
Transaktionen abzuschließen. Wie in SMTPD_POLICY_README empfohlen, sollte dies erweitert werden
bis 3600 Sekunden. Setzen Sie dazu "policy_time_limit = 3600" in /etc/postfix/main.cf.
Nachrichten, die ein SPF-Ergebnis „Fehlgeschlagen“ erhalten, werden abgelehnt. Nachrichten, die einen Permerror erhalten, sind:
standardmäßig so behandelt, als ob sie keinen SPF-Eintrag hätten. Nachrichten, die ein Temperror-Ergebnis erhalten
werden standardmäßig so behandelt, als ob sie keinen SPF-Eintrag hätten, was aber möglich ist (und wahrscheinlich auch der Fall sein sollte).
aufgeschoben, sofern nicht anders gestattet. Nachrichten, die andere SPF-Ergebnisse erhalten (Bestanden, Keine,
Neutral, Softfail) wird der SPF-Received-Header vorangestellt. Hinweis: Spamasassisn 3.2
und follow wird diesen Header für die Spam-Bewertung verwenden, sodass keine Konfiguration erforderlich ist
separate SPF-Prüfung in diesen Spamassassin-Versionen. Siehe Spamassassin-Dokumentation für
Details.
Die standardmäßigen Ablehnungs-/Zurückstellungskriterien für E-Mails sind von Natur aus konservativ. Standard HELO
Prüfaktionen bestehen darin, E-Mails mit einem anderen Wert als „Bestanden/Keine“ abzulehnen. HELO-Datensätze sind viel einfacher
als E-Mail-Von-Datensätze und das Zurückweisen auf der Grundlage der HELO-Prüfung stellt kein Falsch dar
positives Risiko. Diese Einstellungen unterliegen den örtlichen Richtlinien und sollten entsprechend angepasst werden
den Anforderungen von Site-Administratoren. Sehen Policyd-spf.conf(5) für Konfigurationsdatei
Details.
LOGGING
Policyd-spf protokolliert Meldungen über seine Aktivitäten im Syslog. Der „debugLevel“-Wert in
„policyd-spf.conf“ kann erhöht werden, um zusätzliche Informationen zur Protokollierung zu erhalten. Wenn eingestellt
Bei einem Wert von „0“ werden nur Testergebnisse (SPF-Treffer/Fehler) protokolliert. Ergebnisse werden sein
an Postfix zurückgegeben und auch von Postfix als Warnung protokolliert. Für die Protokollierung nach dieser Richtlinie
Suchen Sie in Ihren E-Mail-Protokolldateien nach „policyd-spf“.
PRÜFUNG POLITIK DÄMON
Testen des Richtlinien-Daemons
Um den Richtlinien-Daemon manuell zu testen, führen Sie Folgendes aus:
Policyd-spf
Jede Abfrage besteht aus einer Reihe von Attributen. Die Reihenfolge spielt keine Rolle und der Daemon verwendet nur a
einige der unten aufgeführten Attribute:
request=smtpd_access_policy
Protocol_state=RCPT
Protokollname=SMTP
helo_name=some.domain.tld
queue_id=8045F2AB23
Instanz=12345.6789
Absender=[E-Mail geschützt]
Empfänger=[E-Mail geschützt]
client_address=1.2.3.4
client_name=eine andere.domain.tld
[leere Zeile]
Der Richtlinien-Daemon antwortet im gleichen Stil mit einer Attributliste gefolgt von a
leere Zeile:
Aktion = keine Ahnung
[leere Zeile]
POSTFIX Integration
1. Fügen Sie Folgendes hinzu: /etc/postfix/master.cf:
Policyd-spf Unix – nn – 0 Spawn
user=policyd-spf argv=/usr/bin/policyd-spf
HINWEIS: Überprüfen Sie den Pfad sowohl zum installierten Python-Interpreter als auch
Policyd-spf. Diese variieren von System zu System. Um nicht standardmäßig zu verwenden
Einstellungen müssen Sie auch die Konfigurationsdatei hinzufügen (siehe oben und
Policyd-spf.conf(5) für Einzelheiten).
2. Konfigurieren Sie den Postfix-Richtliniendienst in /etc/postfix/main.cf:
smtpd_recipient_restrictions =
...
ablehnen_unauth_destination
check_policy_service unix:private/policyd-spf
...
Policyd-spf_time_limit = 3600
HINWEIS: Geben Sie check_policy_service NACH Reject_unauth_destination an oder
Andernfalls kann Ihr System zu einem offenen Relais werden.
3. Postfix neu laden.
Verwenden Sie Policyd-spf online über die Dienste von onworks.net